modelo de Enterprise access

Este documento describe un modelo general de acceso empresarial que incluye el contexto de cómo encaja una estrategia de acceso con privilegios . Para obtener una hoja de ruta sobre cómo adoptar una estrategia de acceso privilegiado, vea el plan de modernización rápida (RaMP). Para obtener instrucciones sobre la implementación para implementar esto, vea Implementación con privilegios de acceso

La estrategia de acceso con privilegios forma parte de una estrategia general de control de acceso empresarial. Este modelo de acceso empresarial muestra cómo encaja el acceso con privilegios en un modelo de acceso empresarial general.

Los almacenes principales de valor empresarial que una organización debe proteger se encuentran en el plano Datos y carga de trabajo:

Data/workload plane

Las aplicaciones y los datos suelen almacenar un gran porcentaje de los datos de una organización:

  • Procesos empresariales en aplicaciones y cargas de trabajo
  • Propiedad intelectual en datos y aplicaciones

La organización de TI empresarial administra y admite las cargas de trabajo y la infraestructura en la que se hospedan, ya sea local, en Azure o un proveedor de nube de terceros, creando un plano de administración. Proporcionar un control de acceso coherente a estos sistemas en toda la empresa requiere un plano de control basado en sistemas de identidad de empresa centralizados, a menudo complementados por el control de acceso a la red para sistemas más antiguos como los dispositivos de tecnología operativa (OT).

Control, management, and data/workload planes

Cada uno de estos aviones tiene el control de los datos y las cargas de trabajo en virtud de sus funciones, lo que crea una vía atractiva para que los atacantes abusen si pueden obtener el control de cualquiera de los aviones.

Para que estos sistemas creen valor empresarial, deben ser accesibles para usuarios internos, socios y clientes que usen sus estaciones de trabajo o dispositivos (a menudo con soluciones de acceso remoto): creación de formas de acceso de usuarios . También deben estar disponibles con frecuencia mediante programación a través de interfaces de programación de aplicaciones (API) para facilitar la automatización de procesos, creando formas de acceso a aplicaciones.

Adding user and application access pathways

Por último, estos sistemas deben ser administrados y mantenidos por personal de TI, desarrolladores u otros usuarios de las organizaciones, lo que crea formas de acceso con privilegios . Debido al alto nivel de control que proporcionan sobre los activos críticos de la empresa en la organización, estas vías deben estar severamente protegidas contra la transacción.

Privileged access pathway to manage and maintain

Proporcionar un control de acceso coherente en la organización que permita la productividad y mitigue el riesgo requiere que

  • Aplicar los principios de Confianza cero en todo el acceso
    • Asumir la infracción de otros componentes
    • Validación explícita de confianza
    • Acceso con privilegios mínimos
  • Seguridad generalizada y aplicación de políticas en todo el
    • Acceso interno y externo para garantizar una aplicación de directiva coherente
    • Todos los métodos de acceso, incluidos usuarios, administradores, API, cuentas de servicio, etc.
  • Mitigar la escalada de privilegios no autorizados
    • Exigir la jerarquía– para evitar el control de aviones más altos desde aviones inferiores (a través de ataques o abuso de procesos legítimos)
      • Plano de control
      • Plano de administración
      • Plano de datos/carga de trabajo
    • Auditoría continua de vulnerabilidades de configuración que habilita la escalada involuntaria
    • Supervisar y responder a anomalías que podrían representar posibles ataques

Evolución del modelo de nivel AD heredado

El modelo de acceso empresarial sustituye y reemplaza el modelo de nivel heredado que se centró en contener una escala de privilegios no autorizada en un entorno de Windows Server Active Directory local.

Legacy AD tier model

El modelo de acceso empresarial incorpora estos elementos, así como los requisitos de administración de acceso completo de una empresa moderna que abarca localmente, varias nubes, acceso de usuarios internos o externos y mucho más.

Complete enterprise access model from old tiers

Expansión del ámbito de nivel 0

El nivel 0 se expande para convertirse en el plano de control y aborda todos los aspectos del control de acceso, incluyendo las redes donde es la opción de control de acceso única/mejor, como las opciones de OT heredadas

Divisiones de nivel 1

Para aumentar la claridad y la capacidad de acción, lo que era el nivel 1 ahora se divide en las siguientes áreas:

  • Plano de administración : para las funciones de administración de TI de toda la empresa
  • Plano de datos/carga de trabajo : para la administración por carga de trabajo, que a veces realiza el personal de TI y, a veces, las unidades de negocio

Esta división garantiza el enfoque para proteger los sistemas críticos de la empresa y los roles administrativos que tienen un alto valor empresarial intrínseco, pero un control técnico limitado. Además, esta división se adapta mejor a los desarrolladores y DevOps modelos frente a centrarse demasiado en los roles de infraestructura clásicos.

Divisiones de nivel 2

Para garantizar la cobertura del acceso a las aplicaciones y los distintos modelos de socios y clientes, el Nivel 2 se dividió en las siguientes áreas:

  • Acceso de usuario : que incluye todos los escenarios de acceso público, B2B y B2C
  • Acceso a aplicaciones: para dar cabida a las rutas de acceso api y a la superficie de ataque resultante

Pasos siguientes